אודות תוכני האבטחה של watchOS 5.3
מסמך זה מתאר את תוכני האבטחה של watchOS 5.3.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 5.3
Bluetooth
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth (טיפול במפתחות של Bluetooth - KNOB)
תיאור: ב-Bluetooth הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2019-9506: דניאל אנטוניולי מ-SUTD, סינגפור, ד"ר נילס אולה טיפנהאואר מ-CISPA, גרמניה, ופרופ' קספר רסמוסן מאוניברסיטת אוקספורד, אנגליה
השינויים עבור בעיה זו פותרים את CVE-2020-10135.
נתוני ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2019-8646: נטאשנקה מ-Google Project Zero
נתוני ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2019-8647: סמואל גרוס ונטאשנקה מ-Google Project Zero
נתוני ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2019-8660: סמואל גרוס ונטאשנקה מ-Google Project Zero
Digital Touch
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2019-8624: נטאשנקה מ-Google Project Zero
FaceTime
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2019-8648: טאו הואנג וטייליי וונג מ-Team Pangu
Heimdal
זמין עבור: Apple Watch Series 1 ואילך
השפעה: בעיה שהייתה ב-Samba אפשרה לתוקפים לבצע פעולות לא מורשות על-ידי יירוט תקשורת בין שירותים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות למניעת פעולות לא מורשות.
CVE-2018-16860: אייזק בוקריס ואנדרו ברטלט מ-Samba Team ו-Catalyst
עיבוד תמונה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.
CVE-2019-8668: חוקר אנונימי
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2019-8633: ז'ואו ליאנג מ-Qihoo 360 Vulcan Team
libxslt
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרחוק עלול להצליח להציג מידע רגיש
תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.
CVE-2019-13118: התגלה על-ידי OSS-Fuzz
הודעות
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שמשתמשים שהוסרו משיחת iMessage עדיין יהיו מסוגלים לשנות מצב
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2019-8659: ריאן קונטוס (@ryanjkontos), וויל כריסטנסן מאוניברסיטת אורגון
הודעות
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שתוקף מרוחק יצליח לגרום לסיום בלתי צפוי של אפליקציה
תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.
CVE-2019-8665: מיכאל הרננדז מ-XYZ Marketing
מבט מהיר
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף עלול להצליח להפעיל שימוש לאחר שחרור באפליקציה המבצעת ביטול עריכה של NSDictionary לא מהימן
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2019-8662: סמואל גרוס ונטאשנקה מ-Google Project Zero
Siri
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2019-8646: נטאשנקה מ-Google Project Zero
UIFoundation
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ניתוח מסמך Office בעל מבנה זדוני עלול להוביל לסיום לא צפוי של אפליקציה או לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2019-8657: riusksk מ-VulWar Corp בעבודה עם Zero Day Initiative של Trend Micro
Wallet
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שמשתמש יצליח להשלים קנייה בתוך אפליקציה בהיסח הדעת ממסך הנעילה
תיאור: הבעיה טופלה באמצעות טיפול משופר בממשק המשתמש.
CVE-2019-8682: ג'ף ברזוול (JeffBraswell.com)
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2019-8658: akayn בעבודה עם Zero Day Initiative של Trend Micro
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2019-8669: akayn בעבודה עם Zero Day Initiative של Trend Micro
CVE-2019-8672: סמואל גרוס מ-Google Project Zero
CVE-2019-8676: סויאון פארק ו-וון שו מ-SSLab במכון הטכנולוגי של ג'ורג'יה
CVE-2019-8683: lokihardt מ-Google Project Zero
CVE-2019-8684: lokihardt מ-Google Project Zero
CVE-2019-8685: akayn, דונגג'ו ג'או בעבודה עם ADLab ב-Venustech, קן וונג (@wwkenwong) מ-VXRL, אנתוני לאי (@darkfloyd1014) מ-VXRL ואריק לונג (@Khlung1) מ-VXRL
CVE-2019-8688: אינסו יון מ-SSLab במכון הטכנולוגי של ג'ורג'יה
CVE-2019-8689: lokihardt מ-Google Project Zero
תודות נוספות
התקנה במכשירים ניידים
אנו מודים לדני ליסיאנסקי (@DanyL931) על העזרה.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.